본문 바로가기

CTF

(53)
angr 설치 보호되어 있는 글입니다.
f-secure reverse engineering challenge fsc_level 1오늘은 1번부터 3번까지 풀어보겠습니다. 이 프로그램을 실행하면 Key를 입력받습니다.70ry입력 후 엔터를 치니 Sorry라는 문구가 나타납니다.이제 올리디버거로 보면 stricmp함수를 호출해 s2인 Asm07REC와 비교합니다.Note: - JNZ를 JZ로 수정 - JNZ를 JMP로 수정 - Asm07REC를 입력이 외 뭐 방법은 다양하지만 넘어가겠습니다.fsc_level 2이번에는 그냥 메시지 박스가 나타나고 끝입니다. exeinfope로 보면 UPX로 패킹됬다는 것을 알 수 있습니다. upx에 -d 옵션을 주고 upx언패킹을 하면됩니다.그다음은 무슨 파라미터를 넘겨 조건을 만족해야합니다. 그냥 JNZ를 고쳐가며 메시지 박스르 띄울 수 있고 최고의 툴인 IDA를 사용하면 바로 ..
Recovering an OLLVM-protected program 보호되어 있는 글입니다.
ARM 기초 보호되어 있는 글입니다.
scp 보호되어 있는 글입니다.
SHARIF CTF DMD android app 안녕하세요 adnjni라이브러리를 불러오고 불러와서비교하고 분기한다 라이브러리 뒤지니깐 이런게 있네 저걸 앱에 넣고 실행하면 되는데 앱을 실행해야하느데귀찮다 앱 실행해서 넣으면 Sharif_CTF(833489ef285e6fa80690099efc5d9c9d)
SHARIF CTF dMd 안녕하세요 일단 그냥 ELF 파일이길래 IDA로 바로 열었다 프로그램 시작메세지인듯 이런게있는데 좀더 보면 MD5관련된 문자들이 보임 ㅇㅇㅇㅇ 이게 답이네
sharif CTF SRM 안녕하세요 먼저 실행했을 때모습입니다여기가 한개씩 비교하는 부분이구요노가다좀 했네요 1print chr(67),chr(0x5a),chr(0x39),chr(0x64),chr(0x6D),chr(0x71),chr(0x34),chr(0x63),chr(0x38),chr(0x67),chr(0x39),chr(0x47),chr(0x37),chr(0x62),chr(0x41),chr(0x58)cs 끝 +추가로 깔끔하게